Vigil@nce : Snort, dénis de service d’IPv6
octobre 2009 par Vigil@nce
Lorsque IPv6 est activé, un attaquant peut envoyer des paquets
malformés afin de stopper Snort.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : client internet
– Moyen d’attaque : 2 attaques
– Compétence de l’attaquant : débutant (1/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Nombre de vulnérabilités dans ce bulletin : 2
– Date création : 23/10/2009
PRODUITS CONCERNÉS
– Snort
DESCRIPTION DE LA VULNÉRABILITÉ
L’IDS Snort peut être compilé avec le support d’IPv6
(—enable-ipv6), et être exécuté en mode verbeux (-v). Cependant,
deux vulnérabilités impactent cette configuration.
Un attaquant peut employer un paquet IPv6/TCP contenant un entête
TCP tronqué avant le champ DataOffset, ce qui provoque une lecture
à une adresse mémoire invalide. [grav:2/4]
Un attaquant peut employer un paquet IPv6/ICMP contenant des
données ICMPv6 Node Information Query NOOP invalides, ce qui
provoque une lecture à une adresse mémoire invalide. [grav:2/4]
Lorsque IPv6 est activé, un attaquant peut donc envoyer des
paquets malformés afin de stopper Snort.
CARACTÉRISTIQUES
– Références : BID-36795, CVE-2009-3641, VIGILANCE-VUL-9117
– Url : http://vigilance.fr/vulnerabilite/Snort-denis-de-service-d-IPv6-9117